JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)复现

  • Post author:
  • Post category:其他


前言


写这篇文章是因为,现在CSDN环境太恶心人了,全是水文章或者收费文章。完全没几个是自己亲自去复现的。


准备工作(实在不懂了加我微信问我:14777115517,但还是希望你们先动手弄)


需要的工具链接:


https://pan.baidu.com/s/1BmDo1vYX6DTZeI8wcnxFZQ

提取码:4bzf


该漏洞出现在/jbossmq-httpil/HTTPServerILServlet请求中,利用ysoserial的eCommonsCollections5利用链。



必看:


(这题有个坑点,用windows生成的poc是没用的,用我的vps生成的poc只能将文件写入进去比如下面的success但是用kali的机器生成的poc可写入可getshell,而且burpsuite的版本也有影响,尽量使用1.7版本的burpsuite)


Payload如下(切记ysoserial-master-SNAPSHOT.jar包0.0.4版本的用不了该工具)

生成的poc保存到1.ser文件中

java -jar ysoserial-master-SNAPSHOT.jar CommonsCollections5 “touch /tmp/success” > 1.ser



版权声明:本文为KaNongDD原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。